Wybór redakcji

Firmowe telefony poza kontrolą? Tak firmy odzyskują bezpieczeństwo dzięki MDM
Jak chronić dane w 2026 roku? Odpowiedzi na IT Security Days w Zielonej Górze
Rząd szykuje własny komunikator. WhatsApp i Messenger wylatują
Policja wyłożyła ponad 16 mln zł. Otwarto nową siedzibę
Instagram pozwoli ci naprawić błąd. Na reakcję masz tylko kwadrans
Mapa ataków na internetowych agentów AI
NERC monitoruje sieć energetyczną po ostrzeżeniu o cyberzagrożeniu powiązanym z Iranem
Apache ActiveMQ Classic: krytyczna luka RCE CVE-2026-34197 wymaga natychmiastowej aktualizacji
Kampania hack-for-hire powiązana z Bitter uderza w dziennikarzy w regionie MENA
STX RAT atakuje sektor finansowy. Nowy trojan z funkcjami infostealera alarmuje obrońców
SQL Injection w Simple Blood Donor Management System 1.0: analiza podatności w editeddonor.php
Wyciek danych z MyLovely.AI ujawnia prywatne rozmowy, prompty i metadane ponad 100 tys. użytkowników
Krytyczny łańcuch XSS i CSRF w RomM przed 4.4.1 umożliwia przejęcie konta administratora
HackerOne wstrzymuje Internet Bug Bounty. AI ujawnia kryzys po stronie remediacji
React Server 19.2.0 i CVE-2025-55182: analiza podatności umożliwiającej zdalne wykonanie kodu
Jumbo Website Manager v1.3.7 podatny na uwierzytelnione RCE przez upload pliku
Emoji w cyberprzestępczości: jak symbole wspierają ukrytą komunikację i omijają detekcję
Forest Blizzard przejmuje routery SOHO i przechwytuje logowania poprzez manipulację DNS